Olá, caro leitor(a)!
Certamente nos dias de hoje a ação de criminosos virtuais se tornou mais incisiva, estamos presenciando um crescimento de ataques como nunca visto antes. Sendo assim, neste artigo irei apresentar algumas dicas simples e rápidas que podem te ajudar a melhorar a segurança de servidores SSH e mitigar alguns vetores mais comuns de ataques.
Sem mais demoras, vamos para a o que interessa!
1 – Desabilitar o login do usuário root
É considerada regra básica, entretanto, é um erro comum encontrado na maioria dos servidores SSH, o acesso remoto do usuário root habilitado.
Isso com certeza deve ser corrigido, pois existem centenas de botnets ativas configuradas para realizarem ataques automatizados de força bruta utilizando o usuário root como alvo.
Pequena pausa… Botnets são grupos de computadores infectados por malware, que são controlados por um criminoso para dirigem ataques de força bruta, negação de serviço entre outros a servidores.
Para poder corrigir esse problema, execute os passos abaixo:
No seu terminal digite o seguinte comando.
$ nano /etc/ssh/sshd_config
Procure pela linha que contenha a informação “PermitRootLogin”
#PermitRootLogin no
Ela provavelmente estará comentada com o carácter “#”, basta remove-lo para que a configuração possa ter efeito, devendo ficar da seguinte forma:
PermitRootLogin no
Feito isso, reinicie o serviço do SSH
$ sudo service sshd restart
2 – Desabilitar o login de usuários sem senha
Se você busca melhorar a segurança de servidores SSH, você provavelmente deve realizar essa configuração. Pode até parecer que não, mas criminosos sempre tentam esse tipo de acesso.
Para efetuar essa configuração basta editar novamente o arquivo de configuração do SSH conforme o passo acima, mas agora busque pela linha com a opção “PermitEmptyPasswords”.
Basta remover o carácter “#” e deixar a configuração conforme o exemplo abaixo:
PermitEmptyPassword no
Feito isso reinicie o servidor SSH novamente.
3 – Selecionar usuários que podem fazer login via SSH
Por padrão todos os usuários podem realizar login via SSH, entretanto isso pode ser perigoso e o ideal é limitar o acesso apenas para pessoas autorizadas.
Sendo assim, vamos novamente editar o arquivo de configuração do SSH para podermos realizar a configuração.
$ nano /etc/ssh/sshd_config
Procure pela configuração “AllowUsers” e nela insira apenas os usuários que você deseja que possam acessar o seu servidor, como por exemplo:
AllowUsers Usuario1 Usuario2 Usuario3
Basta substituir o “Usuario1” pelo nome de usuário desejado e assim sucessivamente nos demais nomes.
Dica extra – Alterar a porta de acesso padrão
A porta já configurada no SSH é a porta 22, que consequentemente é extremamente conhecida e visada.
Se você busca realmente melhorar a segurança do seu servidor SSH, jamais deixe ele disponível através da porta padrão!
Para mudarmos isso, primeiramente devemos abrir novamente o arquivo de configuração do SSH.
$ nano /etc/ssh/sshd_config
Procure pela linha que contem a informação #Port 22
#Port 22
Remova o comentário “#” deixando apenas o conteúdo e no lugar do número 22 coloque a porta desejada como, por exemplo, a 1178.
Port 1178
Agora você deve adicionar algumas configurações no Firewall para poder autorizar o acesso através da nova porta.
Se estiver utilizando o UFW basta digitar o seguinte comando:
$ sudo ufw allow 1178/tcp
Já no caso do IPtables execute o comando abaixo:
$ iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 1178 -j ACCEPT
Pronto, agora basta reiniciar o servidor SSH utilizando comando abaixo:
$ sudo service sshd restart
Conclusão
Alguns pequenos ajustes podem mitigar uma boa parte de vetores de ataques comuns. Realizando as configurações apresentadas acima com certeza você conseguirá melhorar a segurança de servidores SSH em diversas distribuições de Linux.
Para realizar esse tutorial tomamos como base o Ubuntu, logo, em outras distribuições talvez seja necessário adaptar alguns comandos.
Caso possua alguma dúvida ou queira complementar o artigo, por gentileza deixe seu comentário abaixo!